ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sistemas Que Apoyan A Las Auditorias


Enviado por   •  20 de Junio de 2012  •  370 Palabras (2 Páginas)  •  332 Visitas

Página 1 de 2

Sistema de detección de intrusos

Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

Sistemas de monitoreo de red

El término Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.

Gestión de incidentes

La gestión de incidentes es un área de procesos perteneciente a la Gestión de Servicio TI. El primer objetivo de la gestión de incidentes es recuperar el nivel habitual de funcionamiento del servicio y minimizar en todo lo posible el impacto negativo en la organización de forma que la calidad del servicio y la disponibilidad se mantengan.

Los incidentes que no pueden ser resueltos rápidamente por el equipo de ayuda al usuario, son asignados a un especialista del equipo de soporte técnico. La resolución del incidente debe ser ejecutada lo antes posible para restaurar el servicio rápidamente.

Sistema de gestión de activos de TI

Gestión de activos de hardware implica el manejo de los componentes físicos de los ordenadores y redes informáticas, desde la adquisición hasta la eliminación. Las prácticas comunes de negocios incluyen solicitud y proceso de aprobación, la contratación de gestión, el ciclo de vida de gestión, la redistribución y la gestión de la eliminación. Un componente clave es la captura de la información financiera sobre el ciclo de vida del hardware que ayuda a la organización en la toma de decisiones de negocio basadas en los objetivos financieros significativos y medibles.

Gestión de Activos de Software es un proceso similar, centrándose en los activos de software, incluyendo licencias, versiones y los puntos finales instalados.

...

Descargar como (para miembros actualizados)  txt (2.4 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com